دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Jason Crampton, Charles Morisset (auth.), Jorge Cuellar, Javier Lopez, Gilles Barthe, Alexander Pretschner (eds.) سری: Lecture Notes in Computer Science 6710 ISBN (شابک) : 3642224431, 9783642224430 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 271 [282] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب Security and Trust Management: 6th International Workshop, STM 2010, Athens, Greece, September 23-24, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت امنیت و اعتماد: 6th Workshop International، STM 2010، آتن، یونان، 23-24 سپتامبر 2010، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس ششمین کارگاه بین المللی مدیریت امنیت و اعتماد، STM 2010، که در آتن، یونان، در سپتامبر 2010 برگزار شد، است. از بین 40 مورد ارسالی انتخاب شد. STM 2010 با تمرکز بر تحقیقات منتشر نشده اصلی با کیفیت بالا، مطالعات موردی و تجربیات پیادهسازی، ارسالهایی را در مورد کاربرد و استقرار فناوریهای امنیتی در عمل مورد بحث قرار داد.
This book constitutes the thoroughly refereed post-conference
proceedings of the 6th International Workshop on Security and
Trust Management, STM 2010, held in Athens, Greece, in
September 2010.
The 17 revised full papers presented were carefully reviewed
and selected from 40 submissions. Focusing on high-quality
original unpublished research, case studies, and
implementation experiences, STM 2010 encouraged submissions
discussing the application and deployment of security
technologies in practice.
Front Matter....Pages -
An Auto-delegation Mechanism for Access Control Systems....Pages 1-16
Automated Symbolic Analysis of ARBAC-Policies....Pages 17-34
Influence of Attribute Freshness on Decision Making in Usage Control....Pages 35-50
Rewrite Specifications of Access Control Policies in Distributed Environments....Pages 51-67
A Case Study in Decentralized, Dynamic, Policy-Based, Authorization and Trust Management – Automated Software Distribution for Airplanes....Pages 68-83
GUTS: A Framework for Adaptive and Configureable Grid User Trust Service....Pages 84-99
Aggregating Trust Using Triangular Norms in the KeyNote Trust Management System....Pages 100-115
An Authentication Trust Metric for Federated Identity Management Systems....Pages 116-131
A Trust-Augmented Voting Scheme for Collaborative Privacy Management....Pages 132-146
Universally Composable NIZK Protocol in an Internet Voting Scheme....Pages 147-162
Protocol Analysis Modulo Combination of Theories: A Case Study in Maude-NPA....Pages 163-178
Defamation-Free Networks through User-Centered Data Control....Pages 179-193
InDico : Information Flow Analysis of Business Processes for Confidentiality Requirements....Pages 194-209
Stateful Authorization Logic:....Pages 210-225
Privacy-Friendly Energy-Metering via Homomorphic Encryption....Pages 226-238
Extending an RFID Security and Privacy Model by Considering Forward Untraceability....Pages 239-254
Protecting Privacy of Sensitive Value Distributions in Data Release....Pages 255-270
Back Matter....Pages -